Red Hot Cyber

Sicurezza Informatica, Notizie su Cybercrime e Analisi Vulnerabilità

Precedente Successivo

Ultime news

Terrore tra i cybercriminali per i messaggi sui server della PA. Ma gli RDP rimangono esposti Cyber Italia

Terrore tra i cybercriminali per i messaggi sui server della PA. Ma gli RDP rimangono esposti

E’ sottile il confine che divide ciò che è accettabile con ciò che è ridicolo.  Penso che una PA che...
Michele Pinassi - 9 Dicembre 2022
La Cina utilizza 3 nuovi malware per accedere alle reti air-gap Cybercrime

La Cina utilizza 3 nuovi malware per accedere alle reti air-gap

Un gruppo collegato alla Cina ha effettuato una serie di attacchi di spionaggio nelle Filippine utilizzando dispositivi USB come vettore...
Marcello Filacchioni - 9 Dicembre 2022
Paper compliance GDPR: gli indizi nell’informativa Cybercrime

Paper compliance GDPR: gli indizi nell’informativa

Si è già parlato di paper compliance, ovverosia di quella cattiva abitudine di far prevalere la forma sulla sostanza, che...
Stefano Gazzella - 9 Dicembre 2022
“Interventi chirurgici rimandati”. Sistemi spenti a causa di un attacco ransomware. Cyber News

“Interventi chirurgici rimandati”. Sistemi spenti a causa di un attacco ransomware.

Pensa se stai per recarti all'ospedale per una operazione salvavita, e arrivi una telefonata dall'ospedale dove ti viene detto: "Ci...
Redazione RHC - 8 Dicembre 2022
Hyundai subisce una perdita di dati dei proprietari delle sue auto Cyber News

Hyundai subisce una perdita di dati dei proprietari delle sue auto

Con un post pubblicato uno nella giornata di oggi e l'altro in data 6 dicembre, dei criminali informatici rivendicano una...
Redazione RHC - 8 Dicembre 2022
Il Red Team Research di TIM firma un nuovo 0day su Fortinet Vulnerabilità

Il Red Team Research di TIM firma un nuovo 0day su Fortinet

Durante una analisi di sicurezza effettuata su alcuni prodotti della casa produttrice Fortinet, il laboratorio Red Team Research di TIM,...
Agostino Pellegrino - 8 Dicembre 2022

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Ricorrenze storiche dal mondo dell'informatica